- •Уровень (технической) защиты информации [(technical) protection information level]
- •Защита информации
- •Система защиты информации
- •Утечка информации [information loss]
- •Эффективность защиты информации [information techmical protection efficiency]
- •Глава 1
- •Глава 2
- •Глава 1 пк и обеспечение его защиты
- •По методу размножения
- •Ключевые элементы надежности пароля – длина и сложность, длинна пароля должна быть не менее 8 символов а так же пароль должен состоять из цифр, букв разного регистра и символов.
- •1.3 Продукты и службы для обеспечения безопасности компьютера
- •Глава 2 программное обеспечение и вопросы безопасности
Глава 1 пк и обеспечение его защиты
Рабочее место пользователя. IBM PC – основные технические характеристики (технические характеристики вашего компьютера вы можете посмотреть в меню “свойства компьютера”)
Рисунок 1 Свойства ПК
Рисунок 2 CPU
Рисунок 3 Память
Рисунок 4 Материнская плата
1.2 Средства защиты ПК
1) Физические средства защиты
Физическими средствами защиты являются:
Система контроля доступа (пропуска, магнитные карты, сканирование отпечатков и т.д)
Система видеонаблюдения
Внешние препятствия (забор, стальная дверь и т.д.)
Контроль внешних носителей
Правила обеспечения физической защиты:
Следует использовать пароли для входа в BIOS на ПК и рабочих станциях (класс 2). Пароль устанавливается непосредственно в самом меню BIOSа.
При простое более 15 минут экраны должны автоматически отключаться и блокироваться паролем (класс 2).
Корпуса компьютеров должны по возможности закрываться (класс 3).
Внешние носители могут содержать вредоносное ПО, поэтому после того как вы вставали накопитель в “USB” зажмите “SHIFT” чтобы предотвратить автозапуск, далее проверьте накопитель на наличие вредоносного ПО с помощью антивируса.
2) Программные средства защиты
От вредоносных программ
Вредоносная программа - любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.
Вредоносные программы классифицируют по вредоносной нагрузке, а так же по методу размножения.
По вредоносной нагрузке
Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения.
Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).
Инсталляция другого вредоносного ПО.
Загрузка из сети (downloader).
Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).
Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.
Похищение данных, представляющих ценность или тайну.
Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.
Кража аккаунтов платёжных систем.
Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.
Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware; см. тж лжеантивирус).
Прочая незаконная деятельность:
Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).
Организация на компьютере открытых релеев и общедоступных прокси-серверов.
Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.
Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.
Накрутка электронных голосований, щелчков по рекламным баннерам.
Генерация монет платёжной системы Bitcoin.
Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:
Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.
Adware — программное обеспечение, показывающее рекламу.
Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.
«Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор).
Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.
Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.
Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты[4], программные маршрутизаторы[5], открытые библиотеки перехвата клавиатуры…[6] Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.
